首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8595篇
  免费   85篇
  国内免费   162篇
工业技术   8842篇
  2024年   18篇
  2023年   75篇
  2022年   68篇
  2021年   79篇
  2020年   138篇
  2019年   157篇
  2018年   67篇
  2017年   140篇
  2016年   145篇
  2015年   184篇
  2014年   475篇
  2013年   371篇
  2012年   420篇
  2011年   512篇
  2010年   559篇
  2009年   620篇
  2008年   775篇
  2007年   464篇
  2006年   423篇
  2005年   552篇
  2004年   631篇
  2003年   445篇
  2002年   267篇
  2001年   158篇
  2000年   138篇
  1999年   101篇
  1998年   80篇
  1997年   76篇
  1996年   86篇
  1995年   108篇
  1994年   118篇
  1993年   78篇
  1992年   93篇
  1991年   84篇
  1990年   106篇
  1989年   23篇
  1988年   2篇
  1986年   3篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有8842条查询结果,搜索用时 218 毫秒
11.
《玩电脑》2004,(11):24-29
秋末初冬.正是万物凋零.满目萧杀的季节。但是.杀毒软件业却在这时显露出一派难得的欢乐氛围……原来.一年一度的迎新盛宴终于拉开了它那盛大的帷幕。在这场不容错过的盛会里.杀毒较件中的各路“新星”纷纷赶到.一时间会场中可谓群星闪耀、奕奕生辉。我们一方面禁不住被这些“年轻人”的朝气所感染.一方面也在小心翼翼地求证明年的杀毒软件.能否一如既往地站在信息安全的风口浪尖,帮助你我挡风遮雨,或许看完本篇后.你会有自己的答案……  相似文献   
12.
病毒播报     
《玩电脑》2004,(10):19-19
“SP2杀手”变种C;魔幻下载器;“诡秘”变种1L;小燕表妹;乌格尔  相似文献   
13.
14.
半个月前的一个星期一,我像往常一样,打开我的Outlook Express,上网给几位编辑发稿。谁知道信发完后,竟然收到二十多封来信,这些信件很怪,都没有正文,主题也是莫名其妙的,如“吻你的手”、“别哭泣”、“我们的宣言”,我估计是遇到了病毒.赶忙将它们删掉。谁知道一点这些信,竟然有大  相似文献   
15.
ZJ 《玩电脑》2004,(11):9-9
冠群金辰“将死”病毒专杀工具 金山“剑网木马”病毒专杀工具 瑞星图片病毒专杀工具 安天“墨菲”病毒专杀工具  相似文献   
16.
王江民  丁建平 《电脑》1994,(1):44-47
一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一些变形病毒。变形病毒将会是今后病毒发展主要方向,这应当引起我们的警惕。那么变形病毒是什么样呢? 在这里简略划分以下几类。 病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性、恶作剧等其它表现,这些基本特性不能用来决定病毒是属于第几代的。下一代新病毒应该说从质上有大的变化,即下一代病毒在代码组成上具有较强的变化能力,在功能上能接收外来信息、能繁衍新的不同种类病毒、能自我保护、自我修复、  相似文献   
17.
许东华 《电脑》1994,(7):52-54
本系近来遇到一种新病毒,其现象是感染“.EXE”文件和长度不大于2048字节的“.COM”文件(但不感染COMMAND.COM),感染后长度增加1787~1833字节。用美国的CPAV1.4和MCAFEESCAN113等均无法检测出来;用冰岛大学推出的F-PROT软件可以检测出文件感染了名为“INOC”的病毒,但无法清除,只能把被感染文件改名(“.COM”改为“.VOM”;“.EXE”改为“.VXE”)。运行了带毒程序后,用MEM或MI命令可以看到病毒已用该程序的名字驻留内存,占用2288字节,并截取了INT 2F中断。此外该病毒还有一个特殊现象;若是被感染的文件名为SCAN.EXE,那么运行该文件时屏幕上将会显示出如下一段信息:  相似文献   
18.
19.
本文在分析计算机病毒特点的基础上,提出了一种病毒预警方法,可以有效地阻止各种(山知或未知)引导扇区型病毒、混合型病毒以及已知的各种文件型病毒侵入微机,具有较高的实用价值。  相似文献   
20.
本文介绍了一种感染COM文件和EXE文件的新病毒的感染原理、特征、危害、检测及消除方法,并给出一个实用的检测程序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号